资源名称:Windows程序设计第五版 上册 中文PDF第Ⅰ部分 基础知识第1章 起步1.1 Windows环境1.1.1 Windows简史1.1.2 Windows的方方面面1.1.3 动态链接1.2 Windows编程选项1.2.1 API及内存管理模式1.2.2 语言选择1.2.3 编程环境1.2.4 API文档1.3 你的第一个Windows程序1.3.1 字符模式1.3.2 Windo...
免费 155068 0
教程名称:linux服务器性能调优文档(未完待续)课程目录:linux服务器性能调优01linux服务器性能调优02linux服务器性能调优03linux服务器性能调优04linux服务器性能调优05linux服务器性能调优06linux服务器性能调优07linux服务器性能调优08linux服务器性能调优09linux服务器性能调优10linux服务器性能调优11linux服务器性能调优12li...
免费 154259 0
后台扫描工具SVIP会员免费下载使用,无演示图片注意:下载后请在虚拟机中运行谨慎使用,需要可自学下载学习,请勿用于非法途径您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容资源!如用于商业或者非法用途,与本站无关,一切后果请用户自负!
免费 155488 0
课程目标 以项目实战的形式,带领同学们独立建设一套完整的论坛生态系统。 适用人群 Linux/Unix爱好者 Linux初级工程师 RHCE认证者 毕业的学生 编程爱好者 课程简介 本套【杨哥2017最新Linux运维实战视频教程】教程由扣丁学堂总监级讲师杨哥录制。 杨哥简介:云计算培训专家,实战派讲师,中国第29位RHCA(红帽认证架构师),曾就职于中国银行、神华...
免费 155198 0
资源名称:VIM高级技巧 提高VIM使用技巧 中文 PDF 1. 选定文字 / 拷贝粘贴 v 为可视模式 , 可以选定多行。选定多行之后,可以用 yy 或者 dd 等等进行拷贝和剪切。 p 是粘贴 y 和 d 可以直接拷贝或者剪切选定的内容 yw 是拷贝一个单词如果要复制整行的最简单办法就是 V,y,p 就行了 v 是可以选定一行任意个字符的 ,V 是行选定的 , 一次一整行,然后通过向下或向上移...
免费 154046 0
去除宝塔官方接口通信,去除面板强制绑定账号。✅免费提升为企业会员,免费使用软件商店中的所有[企业版插件]、[专业版插件]、[运行环境]、[免费插件]、[宝塔插件]✅所有功能与原版一致,如有任何问题请参考宝塔官方解决方案
免费 61289 0
NetBackup_10.2.0.1_CLIENTS2.tar.gzNetBackup_10.2.0.1_LinuxR_x86_64.tar.gzNetBackup_10.2.0.1_LinuxS_x86_64.tar.gzNetBackup_10.2.0.1_Win.zipNetBackup 10.2.0.1介质服务器是备份系统的“数据中转站”,负责接收主服务器的备份指令,直接管理磁带库或共享存...
免费 714 0
资源名称:Linux系统加固(Hardening)手册 中文 PDF第 1章 系统.1-1 1.1 用户帐户. 1-1 1.1.1 pwck 1-1 1.1.2 grpck 1-1 1.2 如果需要使用ACL 1-1 1.2.1 打开文件系统的ACL支持. 1-2 1.2.2 使用getfacl命令取得ACL权限 1-2 1.2.3 使用setfacl设定ACL权限. 1-3 1.2.4 删除某用...
免费 155019 0
资源名称:循序渐进Linux(第2版) 中文pdf第1章 学习Linux的经验与技巧 3第2章 Linux系统的安装与基础配置 21第3章 Linux系统基本结构 47第4章 Linux常用命令及使用技巧 72第5章 Linux下软件的安装与管理 139第6章 Linux服务器网络配置 165第7章 架设Linux服务器 196第8章 构建高性能的MySQL数据库第9章 Linux服务器安全策略 ...
免费 154519 0
教程名称:自学必备:一周学会linux 精品视频教程21集课程目录:【IT教程网】第0讲.开山篇【IT教程网】第2讲 历史介绍 vi编辑器的使用【IT教程网】第3讲 用户管理 目录结构【IT教程网】第4讲 常用命令【IT教程网】第5讲 文件权限 用户组(1)【IT教程网】第6讲 文件权限 用户组(2)【IT教程网】第7讲 j2ee环境【IT教程网】第8讲.娱乐软件安装.linux分区详解【IT教程...
免费 154704 0
资源名称:2.S7-200编程手册 中文PDF资源截图:
免费 154609 0
资源名称:Linux二进制分析内容简介:二进制分析属于信息安全业界逆向工程中的一种技术,通过利用可执行的机器代码(二进制)来分析应用程序的控制结构和运行方式,有助于信息安全从业人员更好地分析各种漏洞、病毒以及恶意软件,从而找到相应的解决方案。 《Linux二进制分析》是一本剖析Linux ELF工作机制的图书,共分为9章,其内容涵盖了Linux环境和相关工具、ELF二进制格式、Linux进程追踪、...
免费 154543 0